X



【セキュリティ】4G LTEネットワークの脆弱性--位置情報や緊急アラートの偽装が可能に
■ このスレッドは過去ログ倉庫に格納されています
0001へっぽこ立て子@エリオット ★垢版2018/03/05(月) 16:22:53.68ID:CAP_USER
 4G LTEネットワークの脆弱性を狙う攻撃手法が多数発見された。電話やテキストメッセージの盗聴、デバイスの接続切断、さらには緊急アラートの偽装までもが可能になるおそれがある。

 米パデュー大学とアイオワ州立大学の研究者らが新たに論文を発表し、10件の攻撃手法について詳しく説明した。それによると、これらの攻撃は、4G LTEネットワークの3つの重大なプロトコル操作(デバイスをセキュアにネットワークと接続/切断する機能と、通話やメッセージの受信時にデバイスを呼び出す機能)の脆弱性を悪用するという。

 それらの脆弱性が原因で、認証リレー攻撃が可能になる。認証リレー攻撃では、攻撃者は既存ユーザーになりすまして、4G LTEネットワークに接続することができる。

 研究者らは、LTE無線やネットワークの脆弱性の検知を支援するテスト用フレームワーク「LTEInspector」を使用した。

 同論文の執筆者の1人であるSyed Rafiul Hussain氏は、米ZDNetに対し電子メールで次のように述べた。「新たに発見された10件の攻撃のうち、われわれは主要な米国キャリア4社のSIMカードを使用する実際のテストベッドで8件を実証した」

 同氏の説明によると、これらの脆弱性を悪用して、被害者のデバイスの位置情報を偽装することが可能になる。そのため、犯罪者らが偽の位置情報を埋め込んで偽のアリバイを主張し、犯罪捜査を妨害するおそれもあるという。

 別の攻撃手法では、緊急通知やアンバーアラート(児童誘拐事件発生時の情報発信)などの警告メッセージを、悪意を持って特定の地域内のデバイスに注入し、「人為的な混乱状態」を引き起こすことが可能だという。

 研究成果はほかにもある。Hussain氏によると、研究者らは、米国のある大手キャリアが、「メッセージのコントロールプレーンに暗号化を全く使用しないため、攻撃者がそれを悪用して、SMSなどの機密データが盗聴可能な状態になっている」ことに気づいた。

 Hussain氏はキャリア名を明かさなかったが、このキャリアはその後対策を講じたという。

2018年03月05日 14時21分
CNET Japan
https://japan.cnet.com/article/35115581/
0002名刺は切らしておりまして垢版2018/03/05(月) 16:24:13.23ID:hYjUNOz+
ポケモンGOに応用するなよ
0003名刺は切らしておりまして垢版2018/03/05(月) 16:33:41.65ID:b7xGhHRs
LGBTのこと?
0004名刺は切らしておりまして垢版2018/03/05(月) 16:39:23.09ID:Hb0BCCwy
位置情報の偽装って普通にできたよね?
0005名刺は切らしておりまして垢版2018/03/05(月) 16:45:22.42ID:ERN0BiHt
単に同報送信が暗号化されてなかったので電波乗っ取りすれば端末にデータを送信できる的な話だろ
その逆も出来て基地局に端末を偽装したノードを形成できるという話っぽいな

昔からある手口だわ
別にLTEがどうのとか関係ないんじゃね?
0007名刺は切らしておりまして垢版2018/03/05(月) 16:54:17.28ID:eH42fIQO
もうLTEのほっそい電波サーチだけでバッテリー食うから3Gだけにしてあるわ大して変わらんし
0008名刺は切らしておりまして垢版2018/03/05(月) 17:06:18.21ID:gl6UmCBo
後の笑い男である
0009名刺は切らしておりまして垢版2018/03/05(月) 18:19:49.52ID:H/TD6ypE
3Gガラケーのほうが安全なん?
0013名刺は切らしておりまして垢版2018/03/05(月) 20:01:03.51ID:4jvU0Ghv
<丶`∀´> ニダ。
0017名刺は切らしておりまして垢版2018/03/07(水) 22:59:22.05ID:MudgSkrW
<<1
「LTE」「4G」「4G LTE」の違い、比較表、ややこしい理由
http://48918.biz/169.html
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況